Interstage Application Server セキュリティシステム運用ガイド |
目次
索引
![]() ![]() |
第1部 セキュリティ侵害の脅威と対策 | > 第1章 セキュリティ侵害の脅威 | > 1.5 データベース連携サービス | > 1.5.2 保護するべき資源 |
以下に示す機能および手順が保護の対象になります。
どの機能を使用するかは、利用者の動作モデルによって異なります。ここで列挙した機能が、データベース連携サービス利用時のすべてのケースに該当するわけではありません。
目次
索引
![]() ![]() |